如何撰写DVWA靶场低级别实验报告的详细?

摘要:DVWA 靶场实验报告 (Low Level) 难度等级:Low 报告说明:本报告涵盖了 DVWA 靶场在低安全等级下的 17 项漏洞复现过程。 📑 目录 Brute Force 暴力破解 Command I
DVWA 靶场实验报告 (Low Level) 难度等级:Low 报告说明:本报告涵盖了 DVWA 靶场在低安全等级下的 17 项漏洞复现过程。 📑 目录 Brute Force --- 暴力破解 Command Injection --- 命令注入 CSRF --- 跨站请求伪造 File Inclusion --- 文件包含 File Upload --- 文件上传 Insecure CAPTCHA --- 不安全的验证码 SQL Injection --- SQL 注入 SQL Injection (Blind) --- SQL 盲注 Weak Session IDs --- 弱会话 ID XSS (DOM) --- DOM 型跨站脚本 XSS (Reflected) --- 反射型跨站脚本 XSS (Stored) --- 存储型跨站脚本 CSP Bypass --- CSP 策略绕过 JavaScript Attacks --- JavaScript 攻击 Authorisation Bypass --- 越权访问 Open HTTP Redirect --- 开放重定向 Cryptography --- 密码学 1. Brute Force --- 暴力破解 🛡️ 漏洞描述 登录页面无频率限制或账号锁定机制,可使用 Burp Suite Intruder 进行字典暴力破解。 🚀 操作过程 Step 1:打开登录页面,输入任意账号密码。 Step 2:用 Burp Suite 抓包,发送至 Intruder,标记爆破位置。 Step 3:按响应长度排序,找出不同长度的条目即为正确密码。 Step 4:使用爆破得到的账号密码成功登录。 2. Command Injection --- 命令注入 🛡️ 漏洞描述 输入框接受 IP 地址执行 ping 命令,未过滤特殊字符,可通过管道符拼接任意系统命令。 🚀 操作过程 Step 1:正常输入 IP,观察 ping 回显。 Step 2:利用管道符注入命令: 127.0.0.1 | whoami > 127.0.0.1 | ipconfig 3. CSRF --- 跨站请求伪造 🛡️ 漏洞描述 修改密码使用 GET 请求且无 CSRF Token 校验,攻击者可构造恶意链接诱导受害者修改密码。 🚀 操作过程 Step 1:观察修改密码后的 URL,发现密码以明文参数传递。 Step 2:构造如下链接发送给受害者,受害者点击即改密: ?password_new=hacked&password_conf=hacked&Change=Change 4. File Inclusion --- 文件包含 🛡️ 漏洞描述 page 参数直接用于加载文件,无路径过滤,可利用 ../ 目录穿越包含任意文件(LFI)。 🚀 操作过程 Step 1:观察 URL 参数规律。 Step 2:构造目录穿越路径包含其他文件: ?page=../../../../../1.php > 本地 1.php 内容:<?php phpinfo(); ?> 5. File Upload --- 文件上传 🛡️ 漏洞描述 文件上传无类型校验,可直接上传 PHP WebShell,获取服务器 Web 权限。 🚀 操作过程 Step 1:上传 WebShell 文件(如 shell.php)。 Step 2:访问上传路径,使用工具连接 WebShell: http://dvwa/hackable/uploads/shell.php 6. Insecure CAPTCHA --- 不安全的验证码 说明:该实验在 Low 等级下未涉及具体操作。 7. SQL Injection --- SQL 注入 🛡️ 漏洞描述 User ID 输入框未过滤,直接拼接至 SQL 查询,可使用 SQLMap 自动化注入获取数据。 🚀 操作过程 Step 1:观察注入点。 Step 2:Burp 抓包保存,注入点标记 *,使用 SQLMap。 📌 注入成功后可使用 --tables、--dump 获取数据。 8. SQL Injection (Blind) --- SQL 盲注 🛡️ 漏洞描述 页面不直接回显查询结果,仅返回布尔状态,属于布尔型盲注,同样可用 SQLMap 检测。
阅读全文